P. 1
Virus Informatico

Virus Informatico

|Views: 56|Likes:
Published by widitoxd

More info:

Published by: widitoxd on Apr 05, 2010
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PPT, PDF, TXT or read online from Scribd
See more
See less

07/15/2010

pdf

text

original

UNIVERSIDAD NACIONAL DEL ALTIPLANO

INGENIERÍA DE SISTEMAS

COMPUTACIÓN Y PROGRAMACIÓN DE BAJO NIVEL

VIRUS VIRUS INFORMATICO INFORMATICO S S

INTRODUCCIÓN
Los virus informáticos son una de los principales riesgos de seguridad para los sistemas, ya sea que estemos hablando de un usuario hogareño que utiliza su máquina para trabajar y conectarse a Internet o una empresa con un sistema informático importante que debe mantener bajo constante vigilancia para evitar pérdidas causadas por los virus. Un virus se valdrá de cualquier técnica conocida –o poco conocida- para lograr su cometido. Así, encontraremos virus muy simples que sólo se dedican a presentar mensajes en pantalla y algunos otros mucho más complejos que intentan ocultar su presencia y atacar en el momento justo. A lo largo de este trabajo haremos referencia a qué es exactamente un virus, cómo trabaja, algunos tipos de virus y también cómo combatirlos. Nos proponemos a dar una visión general de los tipos de virus existentes para poder enfocarnos más en cómo proteger un sistema informático de estos atacantes y cómo erradicarlos una vez que lograron penetrar.

3

Los virus tienen la misma edad que las computadoras. Ya en 1949 John Von Neumann, describió programas que se reproducen a sí mismos en su libro "Teoría y Organización de Autómatas Complicados". Es hasta mucho después que se les comienza a llamar como virus. La característica de auto-reproducción y mutación de estos programas, que las hace parecidas a las de los virus biológicos, parece ser el origen del nombre con que hoy los conocemos. Se reconoce como antecedente de los virus actuales, un juego creado por programadores de la empresa AT&T, que desarrollaron la primera versión del sistema operativo Unix en los años 60. Para entretenerse, y como parte de sus investigaciones, desarrollaron un juego llamado "Core Wars", que tenía la capacidad de reproducirse cada vez que se ejecutaba. Este programa tenía instrucciones destinadas a destruir la memoria del rival o impedir su correcto funcionamiento. Al mismo tiempo, desarrollaron un programa llamado "Reeper", que destruía las copias hechas por Core Wars. Un antivirus o antibiótico, como hoy se los conoce. Conscientes de lo peligroso del juego, decidieron mantenerlo en secreto, y no hablar más del tema. No se sabe si esta decisión fue por iniciativa propia, o por órdenes superiores.

HISTORIA

4

Por 1989 la cantidad de virus detectados en diferentes lugares sobrepasan los 100, y la epidemia comienza a crear situaciones graves. Entre las medidas que se toma, para tratar de detener el avance de los virus, es llevar a los tribunales a Robert Morís Jr. acusado de ser el creador de un virus que infectó a computadoras del gobierno y empresas privadas. Al parecer, este muchacho conoció el programa Core Wars, creado en la AT&T, y lo difundió entre sus amigos. Ellos se encargaron de diseminarlo por diferentes medios a redes y equipos. Al juicio se le dio gran publicidad, pero no detuvo a los creadores de virus.

5

¿QUÉ ES UN VIRUS?
Un virus informático es un programa de computadora que tiene la capacidad de causar daño y su característica más relevante es que puede replicarse a sí mismo y propagarse a otras computadoras. Infecta "entidades ejecutables": cualquier archivo o sector de las unidades de almacenamiento que contenga códigos de instrucción que el procesador valla a ejecutar. Se programa en lenguaje ensamblador y por lo tanto, requiere algunos conocimientos del funcionamiento interno de la computadora.

6

CLASES DE VIRUS
 Caballos

de Troya  Camaleones  Virus polimorfos o mutantes  Virus lentos  Retro-virus o Virus antivirus  Virus multipartitos  Virus voraces  Conejo
7

FUNCIONAMIENTO DE LOS VIRUS
Los virus informáticos están hechos en Assembler. Las instrucciones compiladas por Assembler trabajan directamente sobre el hardware, esto significa que no es necesario ningún software intermedio –según el esquema de capas entre usuario y hardware- para correr un programa en Assembler (opuesto a la necesidad de Visual Basic de que Windows 9x lo secunde). No solo vamos a poder realizar las cosas típicas de un lenguaje de alto nivel, sino que también vamos a tener control de cómo se hacen. Para dar una idea de lo poderoso que puede ser este lenguaje, el sistema operativo Unix está programado en C y las rutinas que necesitan tener mayor profundidad para el control del hardware están hechas en Assembler. Por ejemplo: los drivers que se encargan de manejar los dispositivos y algunas rutinas referidas al control de procesos en memoria.

8

9

10

CICLO DE VIDA DE UN VIRUS
CREACIÓN GESTACIÓN REPRODUCCIÓN ACTIVACIÓN DESCUBRIMIENTO ASIMILACIÓN ERRADICACIÓN
11

VIRUS EN LAS REDES
La frecuencia de los virus informáticos y sus altos costos han motivado el desarrollo y adopción de protecciones de virus servidores de redes. De hecho actualemente existen mas de 10000 virus en todo el mundo y de acuerdo con encuestas realizadas.Las infecciones en distintos países oscilan entre el 12 35% y el 85% anual.

Son las herramientas específicas para solucionar el problema de los virus. La función de un programa antivirus es identificar y detectar la presencia o el accionar de un virus informático en una computadora. Adicionalmente un antivirus puede dar la opción de herradicar un virus informático de un entidad ejecutable infectada.

IDENTIFICACIÓN DE UN VIRUS MODELO DE UN SISTEMA ANTIVIRUS ESTRATEGIAS ANTIVIRUS
13

HACKERS
Siempre que se habla de virus informáticos hay alguien que que hecha las culpas de todo a los hackers, pero hay que distinguir varias cuestiones. Los hackers son, por regla general, unos expertos en el manejo del ordenador y del lenguaje ensamblador.

14

EL (CASI) LARGO BRAZO DE LA LEY
CASOS Y COSAS HABLANDO DE ACCESOS ¿CUÁNTA SEGURIDAD? POLÍTICA DE PROTOOLOS ÉTICA Y LEYES

15

INTEGRANTES

MENEZ CHURA, ADOLFO NCA HUACASI, NESTOR OPEZ QUISPE, EDGAR RA MA HUACOTO, WILLIAMS
16

MARI . COM PRODUCCIONES

17

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->